I.CA SecureStore Uživatelská příručka

Podobné dokumenty
I.CA SecureStore Uživatelská příručka

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9

Generování žádosti o kvalifikovaný certifikát pro uložení na eop Uživatelská příručka pro Internet Explorer

[1] ICAReNewZEP v1.2 Uživatelská příručka

Generování žádosti o certifikát Uživatelská příručka

Manuál pro práci s kontaktním čipem karty ČVUT

Vystavení certifikátu PostSignum v operačním systému MAC OSx

ProID+Q Uživatelská příručka

ProID+Q Uživatelská příručka

eobčanka Správce karty pro MS Windows příručka uživatele

etoken 5110CC IDPrime MD3840 IDPrime MD840 (MD841)

Generování žádostí o kvalifikovaný a komerční certifikát (TWINS) Uživatelská příručka pro prohlížeč Internet Explorer

Národní elektronický nástroj. Principy práce s certifikáty v NEN

ProID+Q Uživatelská příručka

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty

Testovací protokol čipová karta Oberthur Id-One Cosmo V5.4

Česká pošta, s.p. Certifikační autorita PostSignum

Uživatelská příručka pro práci s Portálem VZP. Obnova certifikátu

TokenME Uživatelská příručka

eobčanka Správce karty pro macos příručka uživatele

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Příručka pro uživatele ČSOB CEB s čipovou kartou v operačním systému Mac OS X

Postup získání certifikátu pro uživatele WEB aplikací určených pro Sběry dat pro IS VaV

Nastavení lokálního úložiště certifikátů v OSx

OKsmart a správa karet v systému OKbase

SCS - Manuál. Obsah. Strana 1 (celkem 14) Verze 1.1

Generování žádostí o kvalifikovaný certifikát pro uložení na eop Uživatelská příručka pro prohlížeč Internet Explorer

Certifikační autorita PostSignum

PKI a čipové karty. Poskytovatel certifikačních služeb MPSV

Vystavení osobního komerčního certifikátu PostSignum v operačním systému MAC OSx

Certifikační autorita EET Modelové postupy vytvoření souboru žádosti o certifikát

Příručka pro uživatele ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 Online s čipovou kartou v operačním systému Mac OS X

TokenME Uživatelská příručka

Konfigurace pracovní stanice pro ISOP-Centrum verze

Zpracoval Datum Verze Popis změn

REGIS Informační systém pro registrační a licenční činnosti ČNB. Žádost o obnovu oprávnění k činnosti

Po přihlášení do Osobní administrativy v Technologie a jejich správa vybereme položku Certifikáty bezdrátové sítě (Eduroam).

Uživatelská příručka. TokenME Crypto Java Card

Testovací protokol USB token etoken PRO 32K

Certifikační autorita PostSignum

Po přihlášení do Osobní administrativy v Technologie a jejich správa vybereme položku Certifikáty bezdrátové sítě (Eduroam).

Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:

Testovací protokol čipová karta etoken PRO SmartCard 32K

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro administrátora zřizované organizace

CS OTE. Dokumentace pro externí uživatele

Manuál pro majitele Korporátní karty. Manuál pro majitele Korporátní karty

Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer

B2B GROW SYSTEM Postup instalace

Registr práv a povinností

Variace. Elektronický podpis

1.1. Základní informace o aplikacích pro pacienta

UŽIVATELSKÁ PŘÍRUČKA PRO HOMEBANKING PPF banky a.s.

Nápověda Webové aplikace CA EET. Verze 1.0,

Uživatelská dokumentace

Odesílání citlivých dat prostřednictvím šifrovaného u s elektronickým podpisem standardem S/MIME

Návod na instalaci HW certifikátu aplikace PARTNER24

Příručka pro uživatele CEB s čipovou kartou

Přihlášení uživatele do aplikace

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

- PC musí být připojené v lokální síti - je bezpodmínečně nutné, aby aplikace Outlook nebyla aktivní)

Manuál k elektronickému podávání přihlášek a žádostí u ÚPV

Nastavení lokálního úložiště certifikátů

CS OTE. Dokumentace pro externí uživatele

INSTALAČNÍ MANUÁL. TME gadget

Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13

POKYNY K REGISTRACI PROFILU ZADAVATELE

REGISTRACE A SPRÁVA UŽIVATELSKÉHO ÚČTU

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele

Programové vybavení OKsmart pro využití čipových karet

UŽIVATELSKÁ PŘÍRUČKA PRO HOMEBANKING PPF banky a.s.

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele

Certifikáty pro autentizaci PKI-SILNA-AUTENTIZACE (např. vzdálený přístup, MNP, P2000 ) Aktivace a obnova uživatelem

Využívání čipových karet na MPSV. Mgr. Karel Lux, vedoucí odd. koncepce informatiky

Obnova certifikátu Uživatelská příručka pro prohlížeč Internet Explorer

Návod pro Windows 7.

Obnova certifikátu. Úvod. Proč obnovit certifikát? Kdy obnovit certifikát? Které certifikáty obnovit? Jak obnovit certifikát na kartě ProID+ esign?

Certifikáty a jejich použití

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Příručka pro klientský certifikát

Testovací protokol USB Token Cryptomate

Technologické postupy práce s aktovkou IS MPP

Nastavení Internet Exploreru pro vstup do IS ARGIS

Použití čipových karet v IT úřadu

TACHOTel manuál 2015 AURIS CZ

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC

Postup pro přihlášení k EET

Envis LIMS Klient distribučního portálu

Přístup do cloudu ESO9 z OS Windows

43 HTML šablony. Záložka Šablony v systému

Nová áplikáce etesty Př í přává PC ž ádátele

Uživatelská dokumentace

Elektronizace obchodních dokumentů Jak na to s využitím služeb I.CA

CertReview Uživatelská příručka

NÁVOD K INSTALACI B2B SYSTEMU GROW

INSTALACE SOFTWARE PROID+ NA MS WINDOWS

Transkript:

I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1

Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka... 4 3.1. Změna jazyku aplikace... 4 4. Zobrazení informací o páru klíčů... 9 5. Certifikáty... 11 5.1. Zobrazení certifikátu... 11 5.2. Práce s osobním certifikátem... 12 5.3. Práce s kořenovým certifikátem CA... 14 5.4. Registrace osobního certifikátu do Windows... 16 6. Osobní úložiště... 17 7. Ovládání aplikace... 19 7.1. Nástrojová lišta pro Informace o kartě... 19 7.2. Nástrojová pro složku Osobní certifikáty... 20 7.2.1. Vytvořit žádost o certifikát... 20 7.2.2. Import osobního certifikátu... 25 7.2.3. Import páru klíčů ze zálohy (PKCS#8)... 26 7.2.4. Import páru klíčů (PKCS#12)... 27 7.2.5. Označit certifikát jako výchozí pro přihlášení do Windows... 27 8. Pojmy... 28 2

1. Úvod Uživatelská příručka je platná pro aplikaci I.CA SecureStore verze 4.0.1.0. Uvedené verze mají stejnou funkčnost a totožné uživatelské rozhraní. 2. Přístupové údaje ke kartě STARCOS 3.0 Přístup k čipové kartě je chráněn pomocí PINu, podobně jako je tomu např. u platebních karet. PIN je 4-8 místné číslo. Pokud při zadávání PINu 3krát za sebou uživatel zadá chybnou hodnotu PINu, bude PIN automaticky zablokován. K odblokování PINu je určena hodnota PUK. PUK je 4-8 místné číslo. Pokud při zadávání PUKu 5krát za sebou uživatel zadá chybnou hodnotu PUKu, dojde k zablokování PUKu a tím i celé čipové karty. STARCOS 3.5 Přístup k čipové kartě je chráněn pomocí PINu, podobně jako je tomu např. u platebních karet. PIN je 6-8 místné číslo. Pokud při zadávání PINu 3krát za sebou uživatel zadá chybnou hodnotu PINu, bude PIN automaticky zablokován. PUK je 6-8 místné číslo. Pokud při zadávání PUKu 5krát za sebou uživatel zadá chybnou hodnotu PUKu, dojde k zablokování PUKu a tím i celé čipové karty. Odblokování PINu pomocí PUKu je omezeno na 6 pokusů. Část karty nazvaná Zabezpečená osobní úložiště je určena pro uložení libovolných dat. Tato oblast je chráněna zvláštním PINem tzv. PINem pro zabezpečené úložiště. K odblokování PINu pro zabezpečená úložiště použijte PUK uvedený v předchozím odstavci. PIN pro zabezpečená úložiště je 4-8 místné číslo. 2.1. Inicializace karty Inicializace karty spočívá v nastavení PINu a PUKu. Pokud uživatel spolu s kartou obdrželi tzv. Pinovou obálku, pak byla již inicializace karty provedena a hodnoty PINu a PUKu jsou uvedeny v Pinové obálce. 3

Pokud uživatel Pinovou obálku neobdržel, pak musí při prvním použití nové karty nastavit hodnotu PINu a PUKu. Dialog pro inicializaci karty se zobrazí automaticky zpravidla při prvním spuštění aplikace s novou čipovou kartou. PIN a PUK si pečlivě zapamatujte. 3. Základní obrazovka Obr. 1 - Základní obrazovka Základní obrazovka je rozdělená do dvou částí. V levé části obrazovky se zobrazuje seznam objektů uložených na čipové kartě. V pravé části obrazovky se zobrazují jednotlivé detaily objektů na čipové kartě. V horní liště jsou uvedeny následující volby, viz obr. 2. 3.1. Změna jazyku aplikace Změnu uživatel může provést v pravém dolním rohu aplikace kliknutím na příslušnou vlajku. 4

Obr. 2 - Hlavní lišta Verze aplikace I.CA SecureStore Informace o verzi aplikace uživatel zjistí kliknutím na ikonu Obr. 3 - Verze aplikace Volba Nastavení slouží pro: 1) Upravení klávesnice pro zadávání PIN Obr. 4 - Klávesnice pro zadávání PIN 5

Defaultně je aplikace nastavená na hodnotu Náhodné rozmístění tlačítek na virtuální klávesnici. Uživatel poté zadává PIN na virtuální klávesnici kurzorem myši. Obr. 5 - Klávesnice pro zadávání PIN Klávesnici pro zadávání PIN lze nastavit na Virtuální klávesnici pro PIN, kde poté uživatel zadává PIN na numerické klávesnici. Obr. 6 - Klávesnice pro zadávání PIN 6

2) Povolení logování povolení logování aplikace, pro případnou analýzu technického problému při používání čipové karty a aplikace. Cestu k uloženému log souboru může uživatel změnit pomocí tlačítka Obr. 7 - Log Diagnostika Součástí aplikace I.CA SecureStore je diagnostika, která zjistí stav CSP providerů (poskytovatelů kryptografických služeb) zaregistrovaných v MS Windows. Obr. 8 - Diagnostika V případě, že má uživatel k PC připojeno více čteček čipových karet, zobrazuje se okno Výběr čteček čipových karet i po spuštění aplikace. Výběr čtečky čipových karet 7

Obr. 9 - Výběr čtečky čipových karet V případě, že má uživatel k PC připojenu pouze jednu čtečku čipových karet, není okno zobrazováno. V nástrojové liště, viz obr. 10, se volby mění dle zvoleného objektu v levé části obrazovky. Nástrojová lišta Obr. 10 - Nástrojová lišta Příklad nástrojové lišty zobrazuje volby platné pro objekt Informace o kartě. Volba Obnovit data z karty opakovaně načte data z čipové karty. Stejnou funkci má klávesa F5. 8

Volbou Změnit PIN uživatel provede změnu PINu ke kartě. Do dialogového okna pro změnu PINu uživatel zadá stávající PIN a 2x PIN nový. Změna PINu Obr. 11 - Změna PINu Volba Odblokovat PIN umožňuje nastavit novou hodnotu PIN v případě, že si uživatel PIN zablokuje. K odblokování PINu je vyžadováno zadání PUKu. POZN.: Odblokování PINu pomocí PUKu je omezeno na 5 pokusů. 4. Zobrazení informací o páru klíčů Informace o páru klíčů uživatel nalezne v objektu Osobní certifikáty. Obr. 12 Zobrazení informací o páru klíčů 9

V úložišti je uložen jeden pár klíčů pro certifikát, dva páry klíčů pro certifikáty typu Twins. Čas vytvoření veřejného/privátního klíče udává přesný čas, kdy byl klíč vygenerován na kartě, nebo na kartu importován. Způsob vzniku klíče na kartě zobrazuje položka Původ klíče. V položce Účel klíče je uvedeno, zda se jedná o klíč šifrovací nebo podpisový. Dále je uveden Typ klíče, v příkladu jde o klíč pro RSA algoritmus s délkou 2048 bitů. Pár klíčů je možné z karty odstranit, pomocí tlačítka Odstranit. 4.1 Odstranění klíčového páru Obr. 13 - Odstranění klíčového páru Volbu uživatel nalezne v objektu Osobní certifikáty, vybere požadovaný klíčový pár a tlačítkem Odstranit provede odstranění. Pokud uživatel odstraní privátní klíč k osobnímu certifikátu je tato relace nenávratná a nepůjde již certifikátem podepisovat / dešifrovat!!! 10

Obr. 14 Privátní klíč Po kliknutí na volbu Odstranit je uživatel vyzván k zadání PIN, po zadání PIN bude označený klíč odstraněn. Obr. 15 Zadání PINu pro odstranění klíčového páru 5. Certifikáty 5.1. Zobrazení certifikátu Zobrazení certifikátu uživatel nalezne v objektu Osobní certifikáty, kde vybere požadovaný certifikát k zobrazení. Detail certifikátu se zobrazí v pravé obrazovce aplikace v Detailu osobního certifikátu. 11

Obr. 16 - Zobrazení certifikátu 5.2. Práce s osobním certifikátem Volby pro práci s certifikátem uloženým na kartě jsou dostupné v nástrojové liště ve spodní části aplikace. Volbu uživatel nalezne v objektu Osobní certifikáty a vybere požadovaný certifikát pro operaci pomocí nástrojové lišty. Obr. 17 - Volby pro práci s osobním certifikátem v nástrojové liště 12

Volby pro import certifikátu na čipovou kartu jsou dostupné po kliknutí na objekt Osobní certifikáty. Obr. 18 - Volby pro import certifikátu 13

Osobní certifikát je importován do úložiště, ve kterém je uložen odpovídající pár klíčů. Pokud takový objek na kartě neexistuje, bude certifikát importován do samostatné složky bez privátního klíče. Jako partnerské certifikáty mohou být importovány certifikáty komunikačních partnerů. Zobrazení holých dat certifikátu slouží pouze pro odborníky pro vizuální kontrolu dat certifikátu. 5.3. Práce s kořenovým certifikátem CA Nová karta obsahuje potřebné kořenové certifikáty certifikační autority, které jsou uloženy v části Certifikáty certifikačních autorit. Importovat certifikát jako certifikát CA lze pouze tehdy, jedná-li se o certifikát povolené CA pro danou čipovou kartu. Certifikáty dalších CA nebo nově vydané certifikáty CA je možné importovat ve formátu.cmf. Certifikáty I.CA ve formátu.cmf jsou ke stažení na http://www.ica.cz/korenovecertifikaty. Obr. 19 - Import certifikátu certifikační autority 14

Kořenové certifikáty se používají pro ověření důvěryhodnosti osobních certifikátů. Pro práci s certifikáty je potřeba, aby kořenové certifikáty byly registrovány ve Windows a systém Windows tak mohl ověřit důvěryhodnost certifikátů použitých pro podpis nebo šifrování. Pokud uživatel používá starší verzi Windows a kořenové certifikáty I.CA nejsou součástí Windows, registrujte si kořenový certifikát z čipové karty. K registraci použijte volbu Přidat mezi důvěryhodné, viz obrázek obr. 12. Registrace kořenového certifikátu do Windows vyžaduje souhlas uživatele, následně je kořenový certifikát registrován do MS Windows jako důvěryhodný kořenový certifikát. Obr. 20 - Registrace certifikátu certifikační autority do Windows 15

5.4. Registrace osobního certifikátu do Windows Většina aplikací vyžaduje, aby byl osobní certifikát, se kterým požaduje uživatel pracovat, registrovaný ve Windows. Registraci certifikátů je možno provést jednotlivě pro každý certifikát pomocí volby Registrovat do Windows. Volba zaregistruje osobní certifikát z čipové karty do osobního úložiště ve Windows. Funkci uživatel naleznete v objektu Osobní certifikáty, v objektu vybere požadovaný certifikát k zaregistrování. Obr. 21 Registrace Osobního certifikátu do Windows 16

6. Osobní úložiště Obr. 22 - Osobní úložiště Do části karty nazvané Osobních úložiště resp. Zabezpečená osobní úložiště si může uživatel ukládat malé soubory (několik málo kb). Na kartu lze uložit jak textový, tak binární soubor. 17

Čtení a export souboru v zabezpečeném úložišti je chráněn PINem pro zabezpečené úložiště, viz. kapitola 2. Obr. 23 - Import souboru do osobního úložiště Funkci uživatel nalezne v objektu Osobní úložiště a v detailu objektu Import souboru. Obr. 24 - Import souboru do zabezpečeného úložiště Funkci uživatel nalezne v objektu Zabezpečené Osobní úložiště a v detailu objektu Import souboru. Obr. 25 - Export souboru z osobního úložiště Funkci uživatel naleznete v objektu Osobní úložiště, po výběru souboru pro export v Detailu souboru z osobního úložiště provede tlačítkem Export. 18

Pro odstranění souboru v zabezpečeném úložišti je zapotřebí zadat PIN karty. 7. Ovládání aplikace Jednotlivé funkce aplikace jsou realizovány pomocí nástrojové lišty. Nástrojová lišta se zobrazí po kliknutí na příslušný objekt v aplikaci v levé části obrazovky. 7.1. Nástrojová lišta pro Informace o kartě Nástrojová lišta objektu Informace o kartě obsahuje základní administrativní operace s kartou související se správou PINu a PUKu a opakovaným načtením dat z karty. Obr. 26 - Nástrojová lišta pro objekt Informace o kartě 19

7.2. Nástrojová pro složku Osobní certifikáty Obr. 27 - Nástrojová lišta pro objekt Osobní certifikáty 7.2.1. Vytvořit žádost o certifikát Volba Vytvořit žádost o certifikát přesměruje uživatele na webové stránky I.CA a zvolí požadovaný typ žádosti o certifikát pro generování páru klíčů pomocí online generátoru. 20

Obr. 28 - Volba typu žádosti pro generování páru klíčů pomocí online generátoru Po zvolení typu žádosti o certifikát budete uživatel přesměrován na I.CA online generátor, kde je potřebné projít testem systému (mít nainstalované potřebné komponenty pro spuštění online generátoru). Obr. 29 - Volba typu žádosti o certifikát 21

Obr. 30 1. Test systému online generátor Obr. 31 2. Zadání údajů - online generátor 22

Obr. 32 3. Kontrola údajů online generátor Obr. 33 Generování párů klíčů a podpis žádosti online generátor Pokud má uživatel v PC připojeno více čipových karet v dialogovém okně zvolí, na kterou má být klíčový pár generován. Po výběru čipové karty systém vyzve uživatele k zadání PIN. 23

Obr. 34 - Zadání PIN pro vytvoření klíčového páru a podpis žádosti Obr. 35 4. Uložení žádosti online generátor Výběr způsobu uložení žádosti o certifikát Při volbě Uložení na server I.CA bude uživateli zaslán na kontaktní e-mail uvedený v žádosti o certifikát šestimístný číselný kód uložené žádosti na serveru I.CA. Při volbě Uložení na lokální disk nebo externí úložiště se uloží soubor s vygenerovanou žádosti s názvem cert****.req. Obr. 36 5. Dokončení online generátor S šestimístným číselným kódem k uložené žádosti na serveru I.CA nebo se souborem req. na přenosném USB médiu následně uživatel navštíví registrační autoritu, kterou případně lze vyhledat tlačítkem Vyhledat registrační autoritu. 24

7.2.2. Import osobního certifikátu Funkce umožňuje import osobního certifikátu z disku na čipovou kartu. Certifikát se importuje ve formátu cer. /.der. Funkci uživatel nalezne v objektu Osobní certifikáty. Obr.37 Import osobního certifikátu Importovaný certifikát se uloží do toho úložiště na čipové kartě, které obsahuje klíče k certifikátu. Pokud na čipové kartě neexistuje úložiště obsahující odpovídající klíče, bude certifikát uložen do části karty označené jako Partnerské certifikáty. Obr. 38 Výběr souboru s certifikátem pro import na kartu 25

7.2.3. Import páru klíčů ze zálohy (PKCS#8) Volba importuje na kartu klíče, které byly během procesu generování žádosti o šifrovací certifikát uloženy na disk. Funkci uživatel nalezne v objektu Osobní certifikáty. Obr. 39 Import páru klíčů ze zálohy (PKCS#8) 26

7.2.4. Import páru klíčů (PKCS#12) Volba importuje na kartu klíče s certifikátem, které jsou uložena ve formátu PKCS#12 na disku. Funkci uživatel nalezne v objektu Osobní certifikáty. Obr. 40 Import páru klíčů (PKCS#12) 7.2.5. Označit certifikát jako výchozí pro přihlášení do Windows Volba umožňuje označit vybraný certifikát jako výchozí pro přihlášení do Windows. Zvolený certifikát a bude použit při přihlašování do Windows. Funkci uživatel nalezne v objektu Osobní certifikáty, kde zvolí certifikát určený k této funkci a tlačítkem Označit jako výchozí potvrdí. Obr. 41 Označit certifikát jako výchozí pro přihlášení do Windows 27

8. Pojmy Certifikační autorita - nezávislý důvěryhodný subjekt, který klientovi vydává certifikát. Certifikační autorita garantuje jednoznačnou vazbu mezi klientem a jeho certifikátem. Registrační autorita - kontaktní pracoviště sloužící ke komunikaci s klienty. Zajišťuje zejména přijímání žádostí o certifikáty a jejich následné předávání klientům. Tato pracoviště provádějí ověřování totožnosti žadatele o certifikát a shodu žádosti s předloženými doklady. Registrační autority nevydávají certifikáty, pouze o ně žádají na centrálním pracovišti I.CA. Kryptografické operace - operace využívající klíče k šifrování a dešifrování. V případě čipové karty je využívaná tzv. asymetrická kryptografie, tj. pomocí dvojice klíčů je prováděno šifrování, dešifrování a je vytvářen a ověřován elektronický podpis. Elektronický podpis - údaje v elektronické podobě, které jsou připojené k datové zprávě nebo jsou s ní logicky spojené a umožňují ověření totožnosti podepsané osoby ve vztahu k podepsané zprávě. 28

Data pro tvorbu elektronického podpisu - jedinečná data, která podepisující osoba používá k vytváření elektronického podpisu (ve smyslu zákona o elektronickém podpisu); jedná se o soukromý klíč příslušného asymetrického kryptografického algoritmu (zde RSA). Čipová karta - prostředek pro bezpečné uložení soukromého klíče uživatele a prostředek na vytváření elektronického podpisu. Na čipové kartě jsou uloženy vedle soukromých klíčů i certifikáty klienta, certifikáty certifikačních autorit a mohou zde být další data. PIN a PUK - slouží jako ochrana přístupu ke kartě, tj. při zápisu na kartu nebo při používání soukromých klíčů z karty. Ochranné kódy mohou být na kartě předem nastaveny a uživatel dostane tyto hodnoty v tzv. pinové obálce nebo si klient sám hodnoty PIN a PUK na kartě nastavuje. Pinová obálka - dopis, který klient může obdržet spolu s kartou. Pinová obálka přísluší ke konkrétní kartě, obsahuje jednoznačnou identifikaci karty a hodnoty PIN a PUK. Pinová obálka není dodávaná ke každé kartě. Úložiště - paměťový prostor na médiu (disku, čipové kartě), kde je uložen pár klíčů spolu s certifikátem. Na čipové kartě může existovat najednou až 8 různých úložišť. Úložiště na čipové kartě má své jednoznačné jméno. Úložiště typu PODPIS nepovolují vytváření zálohy klíčů při generování žádosti o certifikát. Všechny certifikáty, u kterých je vytvářena záloha klíčů, jsou proto ukládány do úložišť typu OSTATNÍ. Žádost o certifikát - vzniká na základě vyplnění formuláře, který obsahuje údaje o žadateli. K informacím, které žadatel vyplní do formuláře žádosti je připojen vygenerovaný veřejný klíč žadatele a celá tato struktura je podepsána soukromým klíčem žadatele. Žádost o certifikát jsou digitální data, která obsahují veškeré informace, potřebné pro vydání certifikátu. Certifikát - obdoba průkazu totožnosti, klient se jím prokazuje při elektronické komunikaci. Získání certifikátu se velice blíží standardním postupům získání občanského průkazu. I.CA tyto služby zajišťuje prostřednictvím sítě kontaktních pracovišť - registračních autorit, které realizují požadavky svých klientů. Certifikát je jednoznačně svázán s párem klíčů, který uživatel používá v elektronické komunikaci. Pár klíčů je tvořen tzv. veřejným klíčem a soukromým klíčem. Veřejný klíč - veřejná část páru klíčů uživatele, je určena pro ověřování elektronického podpisu a případně pro šifrování. 29

Soukromý klíč - tajná část páru klíčů uživatele, je určena pro vytváření elektronického podpisu a případně pro dešifrování. Vzhledem k použití soukromého klíče je pro něj třeba zajistit co nejvyšší bezpečnost. Z tohoto důvodu je pro uchování klíče využita čipová karta. Soukromý klíč, používaný pro dešifrování, je potřeba uchovávat po celou dobu existence šifrovaných dokumentů a zpráv. Tento klíč si může uživatel uchovat na kartě a doporučujeme současně i na záložním médiu. Doba platnosti certifikátu - každý certifikát je vydáván na dobu určitou (1 rok). Doba platnosti je uvedena v každém certifikátu. Certifikát, používaný pro elektronický podpis, je po skončení doby platnosti nepotřebný. Certifikát, používaný pro šifrování, je nutno uchovat i po skončení doby platnosti pro dešifrování starších zpráv. Komerční certifikát - vydáván fyzickým nebo právnickým osobám, vhodný pro běžné využití. Je poskytován ve dvou variantách Standard (privátní klíč uložen v MS Windows) a Comfort (privátní klíč uložen v čipové kartě). Kvalifikovaný certifikát - striktně řízen nařízením EU č. 910/2014 a slouží výhradně pro oblast elektronického podpisu. Vytváření, správa a použití kvalifikovaného certifikátu se řídí příslušnými certifikačními politikami. Je poskytován ve dvou variantách Standard (privátní klíč uložen v MS Windows) a Comfort (privátní klíč uložen v čipové kartě). Certifikát certifikační autority - používán k ověřování správnosti a důvěryhodnosti klientských certifikátů. Jeho instalací na své PC uživatel deklaruje operačnímu systému svou důvěru v takovou certifikační autoritu. V praxi to znamená, že pokud uživateli přijde zpráva, která je elektronicky podepsána certifikátem vydaným právě touto certifikační autoritou, je systémem chápán jako důvěryhodný. V ostatních případech se zpráva jeví jako nedůvěryhodná. Certifikát pro přihlášení do Windows - musí obsahovat specifické údaje. Pro přihlášení do Windows není proto možné použít jakýkoli certifikát. Registrační autorita I.CA na požádání zajistí vydání správného certifikátu pro přihlašování. Úložiště na kartě obsahující certifikát pro přihlášení musí být označeno pro autentizaci. Označeno pro autentizaci může být na kartě právě jedno úložiště. Seznam veřejných certifikátů I.CA (komerčních) - seznam certifikátů vydaných I.CA, u kterých jejich majitelé souhlasili se zveřejněním. Nejsou zde certifikáty typu "testovací" a certifikáty, u kterých jejich majitel se zveřejněním nesouhlasil. Seznam veřejných komerčních a kvalifikovaných certifikátů I.CA naleznete zde: http://www.ica.cz/verejne-certifikaty 30

Certifikační autority podporované kartou - každá čipová karta vydaná I.CA má definovaný seznam tzv. podporovaných certifikačních autorit, jejichž certifikáty je možné na kartu uložit. Následný certifikát je vydán klientovi na základě zaslané elektronické žádosti v době platnosti certifikátu prvotního. Následný certifikát je vydán pouze v případě, že klient nepožaduje změnu položek předchozího certifikátu. Pokud ji požaduje, nejedná se o certifikát následný, ale další prvotní. Při vydávání následného certifikátu před vypršením platnosti prvotního certifikátu není již nutná přítomnost zákazníka na registrační autoritě I.CA. Klient pouze zašle s využitím platného certifikátu elektronicky podepsanou žádost o vydání následného certifikátu ve standardizované elektronické podobě. Použití klíče o DigitalSignature (digitální podpis) - primárně se tento příznak (bit) nastavuje, pokud certifikát má být použit v souvislosti s digitálním podpisem s výjimkou zajištění nepopiratelnosti, podpisů certifikátů a seznamů zneplatněných certifikátů certifikační autoritou. Použití: tento bit je nutno v současné době nastavit v případech, kdy uživatel zamýšlí používat svůj soukromý klíč spojený s vydaným certifikátem obecně pro vytváření digitálního podpisu (např. při použití certifikátu v rámci bezpečné elektronické pošty). o NonRepudiation (nepopiratelnost) - tento příznak se nastavuje, pokud má být veřejný klíč (prostřednictvím ověření digitálního podpisu) použit k prokázání odpovědnosti za určitou akci podepisující osoby. Použití: tento bit je nutno v současné době nastavit zejména v případech kvalifikovaných certifikátů, kdy uživatel zamýšlí používat svůj soukromý klíč spojený s vydaným certifikátem pro vytváření elektronického podpisu. o KeyEncipherment (šifrování klíče) - tento příznak se nastavuje, pokud má být veřejný klíč použit k přenosu kryptografických klíčů. Použití: tento bit je nutno nastavit, pokud uživatel zamýšlí použít certifikát pro účely šifrování v rámci bezpečné elektronické pošty. V prostředí MS Outlook je rovněž nutno tento bit nastavit v případě, že uživatel nemá jiný certifikát, který lze použít k šifrování. Formát PKCS#12 RSA klíče a certifikát lze uložit do jednoho souboru v tzv. formátu PKCS#12, který je definovaný normou PKCS#12. V tomto formátu je možno např. exportovat RSA klíče certifikát z úložiště Windows, pokud je povolen export soukromého klíče. Obsah souboru je chráněn heslem. Soubor má příponu pfx nebo p12. 31